KR101391152B1 - Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 - Google Patents

Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101391152B1
KR101391152B1 KR1020070033780A KR20070033780A KR101391152B1 KR 101391152 B1 KR101391152 B1 KR 101391152B1 KR 1020070033780 A KR1020070033780 A KR 1020070033780A KR 20070033780 A KR20070033780 A KR 20070033780A KR 101391152 B1 KR101391152 B1 KR 101391152B1
Authority
KR
South Korea
Prior art keywords
key
registration data
ums device
encrypted
ums
Prior art date
Application number
KR1020070033780A
Other languages
English (en)
Other versions
KR20080090672A (ko
Inventor
안창섭
신준범
김봉선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070033780A priority Critical patent/KR101391152B1/ko
Priority to US11/872,161 priority patent/US20080247540A1/en
Priority to CN2008100020103A priority patent/CN101281578B/zh
Publication of KR20080090672A publication Critical patent/KR20080090672A/ko
Application granted granted Critical
Publication of KR101391152B1 publication Critical patent/KR101391152B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 UMS(USB Mass Storage) 기기에 저장된 디지털 컨텐츠가 무제한적으로 배포되는 것을 방지하는 방법 및 장치에 관한 것으로, 본 발명에 의하면 UMS 기기가 사용자의 요청에 의해 랜덤 키를 생성하여 사용자에게 보여준 후, 그 랜덤 키를 이용하여 등록 데이터를 암호화하므로, 사용자가 직접 UMS 기기와 접속시켜서 UMS 기기를 등록한 USB 호스트만이 UMS 기기의 컨텐츠를 자유롭게 이용할 수 있게 되며, UMS 기기의 암호화된 등록 데이터가 유출되더라도 권한 없는 기기들이 UMS 기기를 등록할 수 없게 된다.

Description

UMS 기기의 컨텐츠를 보호하기 위한 방법 및 장치{Method and apparatus for protecting digital contents stored in USB Mass Storage device}
도 1은 본 발명이 적용되는 환경을 나타낸 도면,
도 2는 본 발명의 일실시예에 따라 UMS 기기가 등록 데이터를 생성하는 과정을 나타낸 순서도,
도 3은 본 발명의 일실시예에 따라 등록 데이터를 이중으로 암호화하는 과정을 나타낸 순서도,
도 4는 본 발명의 일실시예에 따른 UMS 기기의 구조를 나타낸 도면,
도 5는 본 발명의 일실시예에 따라 USB 호스트가 UMS 기기를 등록하는 과정을 나타낸 순서도,
도 6은 본 발명의 일실시예에 따른 USB 호스트의 구조를 나타낸 도면이다.
본 발명은 디지털 컨텐츠의 보호 방법에 관한 것으로, 더욱 상세하게는 UMS기기에 저장된 디지털 컨텐츠가 무제한적으로 배포되는 것을 방지하는 방법에 관한 것이다.
호스트 시스템과 연결되는 주변 기기들은 데이터를 주고 받는 통신 채널로 직렬 포트, 병렬 포트 혹은 USB(Universal Serial Bus) 포트등을 사용할 수 있으며, 이를 위해서 적절한 호스트 시스템 드라이버, 통신 프로토콜, 응용 프로그램이 설치되어야 한다. 그러나, 다양한 장치를 호스트 시스템에 연결시키기 위해서 각각의 드라이버와 관련 프로그램을 설치하는 것은 매우 비효율적이고 불편한 일이며, 일반 사용자들이 꺼리는 작업이기도 하다. 이러한 불편함을 해결하기 위하여, USB 포트의 경우에는 USB 대용량 저장장치(UMS) 클래스를 정의하였고, 윈도우XP 등의 많은 범용 운영체제 시스템에서 이를 기본적으로 제공하게 되었다. 따라서, UMS 규격을 따르는 주변 기기는 별도의 드라이버나 응용 프로그램 설치 없이도 간편하게 시스템에 연결되어 사용될 수 있다.
디지털 컨텐츠는 무제한적으로 반복하여 복사될 수 있는 성질을 가지기 때문에, 디지털 컨텐츠를 위한 보안 기술에 대한 관심과 중요도가 점점 증대하고 있다. 호스트 시스템에 저장된 컨텐츠를 보호하기 위해서는 사용 권한을 가지는 주변 기기가 적법한 사용자 혹은 개체임을 증명할 수 있는 인증 정보를 가져야 하며, 이를 위해서는 호스트와 주변 기기가 안전하게 비밀 키를 공유하는 것이 필수적이다. 그러나, UMS 기기는 USB 호스트와 접속되면 단순한 기억장치로서 동작하기 때문에 능동적으로 보안을 위한 기능을 수행할 수 없다. 대표적인 예로, USB 이동식 하드 디스크는 USB 호스트와 접속되면 특정 파일을 암호화하거나 감추는 기능을 제공할 수 없고 단지 큰 용량을 가진 수동적인 저장 장소로만 동작할 뿐이다. 또한, PVR(Personal Video Recorder)의 경우 USB 호스트와 접속되기 전에는 능동적으로 동작할 수 있지만, USB 호스트와 접속되면 펌웨어(Firm-ware)가 종료되며 USB 호스트에게는 수동적인 UMS 기기로만 인식된다. 따라서, UMS 기기에 저장된 컨텐츠는 USB 호스트에 의해 무제한적으로 배포되어 사용되기 쉬우므로, 이를 방지하기 위한 대책이 요구된다.
본 발명은 사용자가 직접 UMS 기기와 USB 포트를 통해 접속시키는 USB 호스트에게만 UMS 기기를 등록할 수 있도록 하여 UMS 기기에 저장된 컨텐츠가 무제한 배포되는 것을 막도록 하는 장치 및 방법을 제공하는데 그 목적이 있다.
이러한 목적을 달성하기 위한 본 발명은, UMS 기기가 자신의 등록 데이터를 관리하는 방법에 있어서, 사용자의 요청에 따라 랜덤한 키를 생성하는 단계; 상기 생성된 키를 사용자 인터페이스를 통해 표시하는 단계; 상기 생성된 키를 이용하여 상기 등록 데이터를 암호화하는 단계를 포함하며, 상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 한다.
상기 암호화하는 단계는, 소정의 대칭 키 암호화 알고리즘을 이용하여 암호화하는 것이 바람직하다.
상기 암호화하는 단계는, 상기 생성된 키를 이용하여 상기 등록 데이터 및 소정의 USB 호스트와 공유하고 있는 공유 키를 함께 암호화하는 것이 바람직하다.
또한, 본 발명은 상기 등록 데이터 관리 방법을 실행하는 프로그램을 기록한 기록 매체를 제공한다.
또한, 본 발명은 UMS 기기의 등록 데이터를 관리하는 장치에 있어서, 사용자의 요청에 따라 랜덤한 키를 생성하는 키생성부; 상기 생성된 키를 사용자에게 표시하는 사용자인터페이스; 상기 생성된 키를 이용하여 상기 등록 데이터를 암호화하는 암호화부를 포함하며, 상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 한다.
또한, 본 발명은 USB 호스트가 UMS 기기를 등록하는 방법에 있어서, 상기 UMS 기기의 등록 데이터를 위한 소정의 저장 위치에서 암호화된 데이터를 읽게 되면 사용자 인터페이스를 통해 키 입력을 요청하는 단계; 및 상기 요청에 대해 입력된 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함하며, 상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 한다.
상기 복호화하는 단계는, 소정의 대칭 키 암호화 알고리즘을 이용하여 상기 암호화된 데이터를 복호화하는 것이 바람직하다.
상기 UMS 기기 등록 방법은, 상기 UMS 기기와 공유하는 공유 키를 이용하여 상기 복호화한 결과로부터 상기 등록 데이터를 추출하는 단계를 더 포함하는 것이 바람직하다.
또한, 본 발명은 상기 UMS 등록 방법을 실행시키는 프로그램을 기록한 기록 매체를 제공한다.
또한, 본 발명은 UMS 기기의 등록 데이터를 위한 소정의 저장 위치에서 암호화된 데이터를 읽게 되면 사용자에게 키 입력을 요청하는 사용자인터페이스; 및 상기 요청에 대해 입력된 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함하며, 상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 한다.
이하에서 첨부된 도면을 참조하여, 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명이 적용되는 환경을 나타낸 도면이다.
도 1은 본 발명이 적용되는 환경을 도시한 블록도이다. 도 1에 도시된 바와 같이, UMS 기기와 USB 호스트는 USB 포트를 통해 서로 접속된다. UMS 기기는 자신이 보유한 컨텐츠를 암호화하여 저장하고, 미리 정해진 위치에 등록 데이터를 보관한다. 등록 데이터는 UMS 기기의 암호화된 컨텐츠를 정당하게 사용하기 위해 필요한 인증 정보인데, UMS 기기에 USB 호스트가 접속되기 전, 즉 UMS 기기가 능동적인 동작을 할 수 있을 때 사용자의 요청에 의해 미리 생성하여 미리 정해진 위치에 저장한다.
예를 들어, UMS 기기가 컨텐츠 키를 이용하여 자신이 보유한 컨텐츠를 암호화한 후 저장하고, 컨텐츠 키를 자신의 디바이스 키로 암호화하는 경우, USB 호스트는 UMS 기기의 디바이스 키를 가지면 컨텐츠 키를 얻을 수 있으므로, UMS 기기의 모든 컨텐츠를 자유롭게 이용할 수 있다. 따라서, 이 경우 UMS 기기의 디바이스 키가 등록 데이터가 될 수 있다.
등록 데이터를 가진 기기, 즉 UMS 기기를 등록한 기기는 등록된 UMS 기기의 컨텐츠를 자유롭게 이용할 수 있게 되므로, 등록 데이터는 암호화하여 보관하는 것이 바람직하다. USB 호스트는 암호화된 등록 데이터의 복호화에 성공하면 안전한 장소에 보관한다. 그러나, USB 호스트가 UMS 기기로부터 암호화된 등록 데이터를 가져오는 과정에서 USB 채널을 통해 암호화된 등록 데이터가 누출된 경우, 정당한 권한이 없는 자가 암호화된 등록 데이터를 크래킹하여 등록 데이터를 획득하게 되면 UMS 기기의 컨텐츠가 무제한 배포되는 것을 막기 힘들다.
따라서, 본 발명은 등록 데이터를 효과적으로 암호화하여, 암호화된 등록 데이터가 누출되더라도 권한 없는 기기들이 UMS 기기를 무제한 등록하는 것을 막을 수 있도록 한 것이다.
도 2는 본 발명의 일실시예에 따라 UMS 기기가 등록 데이터를 생성하는 과정을 나타낸 순서도이다.
단계 210에서, 사용자는 UMS 기기의 사용자 인터페이스를 통해 키 생성을 요청한다. 이러한 키 생성은 UMS 기기를 등록할 USB 호스트를 위한 것이며, 키 생성을 요청하기 위해 사용자는 예를 들면 사용자 인터페이스를 통해 "기기 등록"과 같은 메뉴를 선택한다.
단계 220에서, UMS 기기는 소정의 랜덤 함수를 이용하여 랜덤 키를 생성한다. 이러한 랜덤 키를 생성하기 위해 사용자가 임의의 숫자 또는 문자를 입력할 수 도 있을 것이다.
단계 230에서, UMS 기기는 사용자 인터페이스를 통해 생성된 랜덤 키를 표시한다. 일반적으로, 디스플레이 장치를 통해 랜덤 키가 표시될 것이다.
단계 240에서, UMS 기기는 생성된 랜덤 키를 사용하여 자신의 등록 데이터를 암호화한다. 이 때, AES, DES, RC4 등과 같은 대칭 키 암호화 알고리즘이 사용될 수 있으며, 이 때 사용되는 암호화 알고리즘은 특정한 것으로 한정하지 않는다.
단계 250에서, 암호화된 등록 데이터를 미리 정해진 위치에 저장한다. 전술한 바와 같이, 이 위치는 UMS 기기와 접속하는 USB 호스트가 알 수 있도록 미리 약속된 위치이며, UMS 기기를 등록하려는 USB 호스트는 UMS 기기에 접속한 후 이 위치를 액세스하여 등록 데이터를 가져가게 된다. USB 호스트는 UMS 기기의 등록 데이터를 가져온 후에는 등록 데이터가 재사용되는 것을 막기 위해 UMS 기기에 저장되어 있는 등록 데이터를 삭제하는 것이 바람직하다.
도 3은 본 발명의 일실시예에 따라 등록 데이터를 이중으로 암호화하는 과정을 나타낸 순서도이다.
단계 310에서는, UMS 기기와 USB 호스트가 미리 공유하고 있는 공유 키를 이용하여 등록 데이터를 암호화한다.
단계 320에서, 암호화된 결과를 랜덤 키를 이용하여 다시 암호화한다.
이와 같이, 등록 데이터를 먼저 공유 키로 암호화한 후 다시 랜덤 키로 암호화하면, 등록 데이터를 랜덤 키로 한번 암호화하는 경우보다 보안성을 강화할 수 있을 것이다.
한편, 공유 키와 등록 데이터를 함께 랜덤 키를 이용하여 암호화할 수도 있다. 공유 키와 등록 데이터를 함께 암호화하면, 만약 권한 없는 기기가 암호화된 데이터를 획득하더라도 복호화된 데이터로부터 등록 데이터를 정확히 추출하기 어렵게 된다. 즉, 공유 키를 가진 기기만이 복호화된 데이터로부터 정확히 등록 데이터를 추출하여 UMS 기기를 등록할 수 있게 되는 것이다.
도 4는 본 발명의 일실시예에 따른 UMS 기기의 구조를 나타낸 도면이다.
도 4에 도시된 바와 같이, 본 발명의 일실시예에 따른 UMS 기기(400)는 사용자 인터페이스(410), 키 생성부(420), 암호화부(430) 및 저장부(440)를 포함한다.
사용자 인터페이스(410)는 사용자로부터 랜덤 키 생성을 위한 요청을 수신하고, 또한 랜덤 키가 생성된 경우 생성된 랜덤 키를 표시하여 사용자에게 알린다.
키 생성부(420)는 사용자로부터 랜덤 키 생성을 위한 요청이 수신되면 소정의 랜덤 함수를 이용하여 랜덤 키를 생성한다.
암호화부(430)는 UMS 기기(400)의 등록 데이터를 키 생성부(420)에서 생성한 랜덤 키를 이용하여 암호화한다. 이 때, 대칭 키 암호화 알고리즘을 사용하는 것이 바람직하다. 암호화부(430)는 전술한 바와 같이 공유 키를 이용하여 등록 데이터를 이중으로 암호화할 수도 있으며, 또는 공유 키와 함께 등록 데이터를 암호화할 수도 있다.
저장부(440)는 암호화부(430)에서 암호화한 등록 데이터를 미리 정해진 위치에 저장한다. UMS 기기(400)와 접속하는 USB 호스트(450)는 저장부(440)의 미리 정해진 위치에 액세스하여 암호화된 등록 데이터를 가져가게 된다.
도 5는 본 발명의 일실시예에 따라 USB 호스트가 UMS 기기를 등록하는 과정을 나타낸 순서도이다.
단계 510에서, USB 호스트는 등록할 UMS 기기에 접속한다.
단계 520에서, USB 호스트의 사용자 인터페이스를 통해 사용자가 UMS 기기의 등록을 요청한다.
단계 530에서, USB 호스트는 사용자의 요청에 따라 UMS 기기의 미리 정해진 위치를 액세스하여 암호화된 데이터를 발견한다.
단계 540에서, USB 호스트의 사용자 인터페이스를 통해 사용자에게 키 입력을 요청하고, 그에 대해 사용자가 입력한 키를 수신한다. 이 때 사용자는 UMS 기기를 통해 생성한 랜덤 키를 입력해야 한다.
단계 550에서, UMS 기기는 사용자가 입력한 키를 이용하여 암호화된 데이터를 복호화한다.
단계 560에서, 사용자가 입력한 키를 이용하여 복호화한 결과 얻어진 데이터에서 공유 키를 이용하여 등록 데이터를 추출한다. 이 과정은 공유 키를 이용하여 다시 한번 복호화를 수행하는 과정이 될 수도 있으며, 공유 키에 해당하는 데이터부분을 제거하여 등록 데이터만을 획득하는 과정이 될 수 있다.
즉, 단계 560은 등록 데이터가 공유 키를 이용하여 이중으로 암호화 되었거나, 공유 키와 함께 암호화 된 경우에만 필요한 선택적인 과정이다.
단계 570에서, 추출된 등록 데이터를 USB 호스트의 안전한 장소에 저장한다. 이렇게 저장된 등록 데이터는 추후 USB 호스트가 해당 UMS 기기의 컨텐츠를 사용할 때 참조된다.
도 6은 본 발명의 일실시예에 따른 USB 호스트의 구조를 나타낸 도면이다.
도 6에 도시된 바와 같이, 본 발명의 일실시예에 따른 USB 호스트(600)는 사용자 인터페이스(610), 등록부(620), 복호화부(630) 및 저장부(640)를 포함한다.
사용자 인터페이스(610)는 사용자로부터 UMS 기기(650) 등록을 요청받는다. 또한, UMS 기기(650)의 등록 데이터가 암호화된 경우 키 입력을 사용자에게 요청하며, 그에 대한 키 입력을 수신하기도 한다.
등록부(620)는 사용자가 UMS 기기(650) 등록을 요청하면 UMS 기기(650)의 미리 정해진 위치에서 암호화된 등록 데이터를 읽어서 가져온다. 복호화부(630)는 사용자가 입력한 값을 이용하여 암호화된 등록 데이터를 복호화한다. 이 때 UMS 기기(650)에서 등록 데이터의 암호화 과정에 사용한 것과 동일한 대칭 키 암호화 알고리즘이 사용된다. 등록 데이터가 공유 키를 이용하여 이중으로 암호화되었거나, 공유 키와 함께 암호화된 경우 복호화부(630)는 사용자가 입력한 키를 이용하여 복호화를 수행한 후, 복호화된 데이터로부터 공유 키를 이용하여 등록 데이터를 추출한다.
저장부(640)는 복호화부(630)에 의해 추출된 등록 데이터를 안전한 장소에 저장한다. 등록 데이터가 저장되면 UMS 기기의 등록 절차는 완료된다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 사용자가 직접 UMS 기기와 접속시켜서 UMS 기기를 등록한 USB 호스트만이 UMS 기기의 컨텐츠를 자유롭게 이용할 수 있게 되며, UMS 기기의 암호화된 등록 데이터가 유출되더라도 권한 없는 기기들이 UMS 기기를 등록할 수 없게 된다. 따라서, 궁극적으로는 UMS 기기에 저장된 컨텐츠들이 무제한적으로 배포되는 것을 막을 수 있다.

Claims (14)

  1. UMS 기기가 자신의 등록 데이터를 관리하는 방법에 있어서,
    사용자의 요청에 따라 랜덤한 키를 생성하는 단계;
    상기 생성된 키를 사용자 인터페이스를 통해 표시하는 단계;
    상기 생성된 키를 이용하여 상기 등록 데이터를 암호화하는 단계를 포함하며,
    상기 암호화 단계는, 소정의 USB호스트와 공유하고 있는 공유키를 이용해 암호화한 등록데이터를 상기 생성된 키를 이용하여 다시 암호화하는 것을 특징으로 하며
    상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 하는 방법.
  2. 제 1항에 있어서,
    상기 암호화하는 단계는,
    소정의 대칭 키 암호화 알고리즘을 이용하여 암호화하는 것을 특징으로 하는 방법.
  3. 삭제
  4. 제 1항 내지 제 2항 중 어느 한 항에 의한 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  5. UMS 기기의 등록 데이터를 관리하는 장치에 있어서,
    사용자의 요청에 따라 랜덤한 키를 생성하는 키생성부;
    상기 생성된 키를 사용자에게 표시하는 사용자인터페이스;
    상기 생성된 키를 이용하여 상기 등록 데이터를 암호화하는 암호화부를 포함하며,
    상기 암호화 부는, 소정의 USB호스트와 공유하고 있는 공유 키를 이용해 암호화한 등록데이터를 상기 생성된 키를 이용하여 다시 암호화하는 것을 특징으로 하며
    상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 하는 장치.
  6. 제 5항에 있어서,
    상기 암호화부는,
    소정의 대칭 키 암호화 알고리즘을 이용하여 암호화하는 것을 특징으로 하는 장치.
  7. 삭제
  8. USB 호스트가 UMS 기기를 등록하는 방법에 있어서,
    상기 UMS 기기의 등록 데이터를 위한 소정의 저장 위치에서 암호화된 데이터를 읽게 되면 사용자 인터페이스를 통해 키 입력을 요청하는 단계;
    상기 요청에 대해 입력된 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계; 및
    상기 UMS기기와 공유하는 공유 키를 이용하여 상기 복호화한 결과로부터 상기 등록 데이터를 추출하는 단계를 포함하며,
    상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 하는 방법.
  9. 제 8항에 있어서,
    상기 복호화하는 단계는,
    소정의 대칭 키 암호화 알고리즘을 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 방법.
  10. 삭제
  11. 제 8항 내지 제 9항 중 어느 한 항에 의한 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  12. UMS 기기의 등록 데이터를 위한 소정의 저장 위치에서 암호화된 데이터를 읽게 되면 사용자에게 키 입력을 요청하는 사용자인터페이스; 및
    상기 요청에 대해 입력된 키를 이용하여 상기 암호화된 데이터를 복호화하는 복호화부를 포함하며,
    상기 복호화부는, 상기 암호화된 데이터를 상기 입력된 키를 이용하여 복호화한 후, 상기 UMS기기와 공유하는 공유 키를 이용하여 상기 복호화한 결과로부터 상기 등록 데이터를 추출하는 것을 특징으로 하며,
    상기 등록 데이터는 상기 UMS 기기와 접속된 USB 호스트가 상기 UMS기기의 암호화된 컨텐츠를 사용하기 위해 보유해야 하는 정보임을 특징으로 하는 장치.
  13. 제 12항에 있어서,
    상기 복호화부는,
    소정의 대칭 키 암호화 알고리즘을 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 장치.
  14. 삭제
KR1020070033780A 2007-04-05 2007-04-05 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 KR101391152B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070033780A KR101391152B1 (ko) 2007-04-05 2007-04-05 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US11/872,161 US20080247540A1 (en) 2007-04-05 2007-10-15 Method and apparatus for protecting digital contents stored in usb mass storage device
CN2008100020103A CN101281578B (zh) 2007-04-05 2008-01-03 保护usb大容量存储装置中的数字内容的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070033780A KR101391152B1 (ko) 2007-04-05 2007-04-05 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080090672A KR20080090672A (ko) 2008-10-09
KR101391152B1 true KR101391152B1 (ko) 2014-05-02

Family

ID=39826907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070033780A KR101391152B1 (ko) 2007-04-05 2007-04-05 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US20080247540A1 (ko)
KR (1) KR101391152B1 (ko)
CN (1) CN101281578B (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101424971B1 (ko) * 2007-04-06 2014-08-13 삼성전자주식회사 Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
US20090204543A1 (en) * 2008-02-11 2009-08-13 Henry Jose Salazar Moure System and method of selectively distributing media content to a consumer and preventing the unauthorized sharing of media content
US20090205027A1 (en) * 2008-02-11 2009-08-13 Henry Jose Salazar Album drive
US8539229B2 (en) * 2008-04-28 2013-09-17 Novell, Inc. Techniques for secure data management in a distributed environment
US8355499B2 (en) * 2008-12-12 2013-01-15 Micron Technology, Inc. Parallel encryption/decryption
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8675864B2 (en) 2010-09-14 2014-03-18 CompuGroup Medical AG Apparatus for encrypting data
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US20140229732A1 (en) * 2013-02-12 2014-08-14 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
WO2015157690A1 (en) 2014-04-11 2015-10-15 Rubicon Labs, Inc. System and method for sharing data securely
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
WO2016072057A1 (ja) * 2014-11-05 2016-05-12 日本電気株式会社 暗号文照合システム、方法、および記録媒体
KR101653732B1 (ko) * 2014-12-11 2016-09-05 주식회사 한국스마트카드 임베디드 단말기에서의 인증된 사용자에 대한 usb 활성화 방법 및 이를 위한 장치
WO2016136142A1 (ja) * 2015-02-24 2016-09-01 日本電気株式会社 暗号文照合システム、方法、および記録媒体
EP3438904B1 (en) 2016-03-31 2023-02-15 Nec Corporation Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program
EP3379445B1 (en) 2017-03-22 2024-06-12 Diebold Nixdorf Systems GmbH System and method to generate encryption keys based on information of peripheral devices
CN108521330A (zh) * 2018-04-09 2018-09-11 吉旗(成都)科技有限公司 一种登录信息的加密方法
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug
US11163442B2 (en) * 2019-12-08 2021-11-02 Western Digital Technologies, Inc. Self-formatting data storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006054919A (ja) * 2005-09-26 2006-02-23 Fujitsu Ltd データアクセス許可装置
JP2007012022A (ja) 2005-05-31 2007-01-18 It System Corp セキュリティプログラム及びセキュリティシステム
WO2007030760A2 (en) 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
DE60136861D1 (de) * 2000-06-21 2009-01-15 Sony Corp Vorrichtung und Verfahren zur Schlüsselerneuerung in einer hierarchischen Baumschlüsselstruktur
JP2004534333A (ja) * 2001-07-05 2004-11-11 ヴラディミール ヴラディミロヴィッチ ナシプニ コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
TWI263431B (en) * 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
EP1914656A4 (en) * 2005-08-05 2012-06-13 Sharp Kk COMMUNICATION DEVICE AND COMMUNICATION SYSTEM
DE102005044483A1 (de) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
US8943573B2 (en) * 2006-06-16 2015-01-27 Fmt Worldwide Pty Ltd Authentication system and process
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
US20080075064A1 (en) * 2006-08-30 2008-03-27 Microsoft Corporation Device to PC authentication for real time communications
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US20080114990A1 (en) * 2006-11-10 2008-05-15 Fuji Xerox Co., Ltd. Usable and secure portable storage
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007012022A (ja) 2005-05-31 2007-01-18 It System Corp セキュリティプログラム及びセキュリティシステム
WO2007030760A2 (en) 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
JP2006054919A (ja) * 2005-09-26 2006-02-23 Fujitsu Ltd データアクセス許可装置

Also Published As

Publication number Publication date
US20080247540A1 (en) 2008-10-09
CN101281578B (zh) 2013-04-17
CN101281578A (zh) 2008-10-08
KR20080090672A (ko) 2008-10-09

Similar Documents

Publication Publication Date Title
KR101391152B1 (ko) Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US7107459B2 (en) Secure CPU and memory management unit with cryptographic extensions
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
JP4597784B2 (ja) データ処理装置
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
CN110990851B (zh) 一种静态数据加密保护方法及系统
JP2010517448A (ja) セキュアファイル暗号化
KR101424971B1 (ko) Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
KR101630462B1 (ko) 키보드 보안 장치 및 방법
CN103745170A (zh) 磁盘数据的处理方法及装置
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP2008011092A (ja) 暗号化コンテンツ検索方式
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
KR20140070204A (ko) 가상 머신을 이용한 암호화 장치 및 방법
KR101049472B1 (ko) 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체
JP2014170329A (ja) コンテンツ配信システム、装置及びプログラム
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP4795800B2 (ja) 保険証券データ管理装置
JP2016111420A (ja) データ利用制御システム及び方法
CN117744125A (zh) 数据存取方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee